Ads 468x60px

الأحد، 3 أبريل 2011

Sociologie des réseaux sociaux


Aujourd’hui paraît la troisième édition du livre que j’avais consacré à la Sociologie des réseaux sociaux, et dont la première édition était parue en 2004 aux Editions de la Découverte, dans la collection « Repères ». Le livre avait alors été écrit dans un contexte particulier, celui de la montée, en France comme ailleurs, de l’analyse des réseaux à la fois comme nouveau corpus de méthodes pour les sciences sociales, et aussi comme nouveau paradigme, ambitionnant d’ouvrir une troisième voie « méso-sociologique » entre le holisme et l’individualisme méthodologique, et qui a pu aussi consister à opposer les réseaux sociaux aux classes sociales.
La sociologie des réseaux : une méthode, ou un paradigme ?

Avant même la mode des réseaux sociaux sur Internet, la notion de « réseau » connaissait en effet en sciences sociales un succès grandissant depuis quelques décennies : comme le montre le premier chapitre du livre, les travaux pionniers de Jacob Moreno, de Stanley Milgram, des anthropologues de l’école de Manchester (John Barnes, Elizabeth Bott…) ou des sociologues du groupe de Harvard (Harrison White, Mark Granovetter…) ont fait émerger tout un ensemble de concepts, de modèles et de recherches empiriques, constitutifs de cette « sociologie des réseaux sociaux » : celle-ci consiste à prendre pour objets d’étude non pas les caractéristiques propres des individus (leur âge, leur genre, leur profession, etc.), mais les relations entre les individus et les régularités qu’elles présentent, pour les décrire, rendre compte de leur formation, de leurs transformations, et analyser leurs effets sur les comportements.

L’ambition de la sociologie des réseaux sociaux est donc de restituer aux comportements individuels la complexité des systèmes de relations sociales dans lesquels ils prennent sens, et auxquels ils donnent sens en retour. Un « réseau social », dans cette perspective, c’est à la fois l’ensemble des unités sociales et des relations que ces unités sociales entretiennent les unes avec les autres, directement, ou indirectement, à travers des chaînes de longueurs variables. Ces unités sociales peuvent être des individus, des groupes informels d’individus ou bien des organisations plus formelles, comme des associations, des entreprises, voire des pays. Les relations entre les éléments désignent des formes d’interactions sociales qui peuvent être elles aussi de natures extrêmement diverses : il peut s’agir de transactions monétaires, de transferts de biens ou d’échanges de services, de transmissions d’informations, de perceptions ou d’évaluations interindividuelles, d’ordres, de contacts physiques (de la poignée de main à la relation sexuelle) et plus généralement de toutes sortes d’interactions verbales ou gestuelles, ou encore de la participation commune à un même événement, etc.

De l’étude de ces relations et des régularités qu’elles présentent, la sociologie des réseaux sociaux a su se constituer un domaine propre, par le développement de modèles et de méthodes spécifiques, appuyés sur le recours à des outils mathématiques empruntés à la théorie des graphes et à l’algèbre linéaire. Le chapitre II s’efforce de présenter ces outils de la façon la plus abordable possible, sans mathématisation, et à partir d’un exemple volontairement simplifié, et les chapitres suivants en poursuivent l’exploration : la nouvelle édition du livre continue ainsi d’avoir d’abord comme objectif d’examiner les apports de la sociologie des réseaux à l’analyse d’objets « relationnels » aussi divers que l’amitié, la sociabilité, le capital social (chapitre III), ou la stratification sociale et la cohésion sociale (chapitre IV)… Cette nouvelle édition continue aussi d’essayer de maintenir une regard critique sur ces outils et leurs apports, au sein d’une littérature spécialisée qui privilégie l’exposition des méthodes de l’analyse des réseaux, au détriment d’un examen de la validité de ses ambitions « paradigmatiques » à incarner une troisième voie théorique en sociologie.
Les réseaux sociaux en ligne : une révolution ?

Au début des années 2000, la question des « réseaux sociaux » se posait d’une façon en fait très paradoxale : d’un côté, les notions de « réseau » et de « capital social » n’avaient jamais été aussi à la mode, mais de l’autre c’est pourtant à une montée des discours catastrophistes sur le déclin de la sociabilité et le délitement du lien social qu’on assistait parallèlement, juste avant l’irruption d’Internet. C’était la thèse soutenue par le politiste américain Robert D. Putnam dans un ouvrage retentissant, intitulé Bowling Alone (2000) : utilisant de très nombreuses données sur l’évolution des relations sociales aux États-Unis, il montrait que l’on y assistait à une baisse de la participation politique, civique, religieuse et syndicale. Et cette baisse touchait également les relations sociales informelles : moins de sorties, de réceptions, de repas familiaux, etc…

A la veille de l’explosion des nouvelles technologie de communication, au début des années 2000, l’idée d’un déclin du lien social était de fait très largement répandue… Et pourtant, dix ans plus tard, avec l’irruption d’Internet, la donne semble avoir radicalement changé : on ne parle plus de « déclin de la sociabilité », mais au contraire de l’avènement d’une « nouvelle sociabilité », profondément transformée et renouvelée…

Que s’est-il donc passé au cours des dix dernières années, pour qu’on assiste à un tel retournement ? C’est ce que j’ai essayé d’expliquer dans le chapitre V, entièrement inédit, de cette nouvelle édition, intitulé : « Les réseaux sociaux en ligne : une révolution ? ». Internet s’est effectivement imposé de façon massive comme une technologie multiforme de communication interpersonnelle, dont les derniers avatars en date, les « service de réseaux sociaux » (ou Social Networking Services, en anglais), constituent évidemment les incarnations les plus spectaculaires : à la suite de quelques ancêtres remarqués (Classmates, Friendster, LinkedIn), qui sont au cœur de l’émergence du « Web 2.0 » dans la première moitié des années 2000, le succès massif est finalement arrivé avec MySpace, créé en 2003, et qui comptait 300 millions de membres au début de l’année 2010, et surtout avec Facebook, apparu l’année suivante, et qui a désormais dépassé son aîné, avec 500 millions de membres en juillet 2010, dont 17 millions de Français. Dans ce nouveau chapitre, après avoir montré en quoi consistent ces réseaux sociaux en ligne, je me suis appuyé sur les recherches des dix dernières années pour essayer de construire un tableau équilibré, et empiriquement étayé, des effets réels de ces nouveaux outils de communication sur le lien social – un tableau qui s’efforce de se tnir à égale distance de deux visions opposées : d’un côté, une vision « technophile » enchantée, faisant d’Internet le moteur de l’avènement d’une société globale plus ouverte, démocratique, fraternelle, égalitaire, et de l’autre une vision « technophobe », faisant au contraire d’Internet un ferment de destruction ou de nivellement des valeurs et de destruction du lien social.

De fait, il est possible de dresser un tableau moins manichéen, plus complexe, des conséquences du développement des nouvelles technologies relationnelles sur les structures sociales, et de mieux faire la part des changements réellement imputables à l’avènement d’Internet : le « déclin de la sociabilité » en face-à-face a-t-il été enrayé, ou au contraire accentué ? Quels sont les effets du développement de la sociabilité à distance sur les structures relationnelles et sur la cohésion sociale ? Les nouvelles technologies de communication peuvent-elles être au fondement d’une nouvelle sociabilité, plus égalitaire, moins hiérarchisée, et ouvrant sur un renouvellement de la démocratie politique ? Dans quelle mesure Internet, et en particulier le développement des réseaux sociaux électroniques, transforment-ils les relations entre sociabilité, culture et construction identitaire ? A chaque fois, dans ce nouveau chapitre, en convoquant les recherches et les enquêtes les plus récentes et les plus abouties, j’ai essayé d’apporter des réponses nuancées à ces questions, aux termes desquelles il ne me semble pas du tout certain qu’Internet ait provoqué une révolution dans les réseaux : il oblige bien sûr à une nouvelle réflexion sur ce qu’est une relation, sur ce qu’est le lien social, et il impose une conception élargie de la sociabilité, dans laquelle les relations à distance verraient leur importance et leurs effets réévalués ; pour autant, l’engouement des usagers – et des chercheurs aussi, d’une certaine façon – pour les réseaux sociaux en ligne ne doit masquer ni l’ancienneté de pratiques et de formes de sociabilité dont il serait très naïf de croire qu’elles ont été engendrées par Internet, ni par conséquent l’ancienneté des traditions et des travaux sociologiques qui s’attachent depuis au moins un demi-siècle à les prendre pour objets centraux de leurs investigations. Le panorama des nouveaux usages relationnels que propose désormais le livre invite donc plutôt à considérer qu’Internet, qui en cela est bien une « technologie », accompagne, plutôt qu’il ne cause, un certain nombre de ces transformations des relations sociales (affaiblissement des liens, transformation de la notion de groupe, horizontalisation et informalisation des relations…). En réalité, ces transformations ont précédé Internet, dès les années 60, et l’ont peut-être même suscité, plutôt qu’elles n’en sont les conséquences : l’autonomie et le fonctionnement en réseau ne sont pas des inventions d’Internet, ce serait plutôt Internet qui serait le produit de l’autonomie et du fonctionnement en réseau. C’est très certainement à rappeler cela aussi que peut servir une sociologie des réseaux sociaux appuyée sur des enquêtes empiriques, soucieuse de ses origines historiques, enracinée dans une pluralité de méthodes et d’approches, et déterminée – en considérant les réseaux à la fois comme des moyens et comme des objets de recherches – à les étudier non pour eux-mêmes, mais pour continuer d’enrichir notre connaissance des structures sociales et des comportements individuels, des articulations entre eux et de leurs transformations.

C’est en tout cas ce point de vue que j’ai continué d’essayer de défendre dans cette nouvelle édition du livre. N’hésitez pas à me dire s’il vous semble correctement étayé, et à me faire part des commentaires que sa lecture pourrait vous suggérer !

Pour lire le livre, rien de plus simple, vous pourrez le trouver et le commander –assez facilement j’espère – chez votre libraire préféré. Et vous pouvez aussi bien sûr le commander en ligne, ici ou là, selon vos habitudes…

Chez Decitre…
http://www.decitre.fr/livres/Sociologie-des-reseaux-sociaux.aspx/9782707167101

Chez Amazon…
http://www.amazon.fr/Sociologie-réseaux-sociaux-Pierre-Mercklé/dp/270716710X/

A la Fnac…
http://livre.fnac.com/a3311681/Pierre-Merckle-Sociologie-des-reseaux-sociaux
Liens utiles

Présentation de l’ouvrage (La Découverte)
http://www.editionsladecouverte.fr/catalogue/index-Sociologie_des_reseaux_sociaux-9782707167101.html

Présentation de l’ouvrage (Liens Socio)
http://www.liens-socio.org/Sociologie-des-reseaux-sociaux-2011

Réseaux sociaux (ressources pour l’agrégation de sciences sociales)
http://socio.ens-lyon.fr/ressources/ressources_themes_reseaux_ress.php

Réseaux sociaux contre classes sociales : faut-il former les professeurs de SES au nouveau programme de Première ? (Pierre Mercklé, janvier 2011)
http://pierremerckle.fr/2011/01/reseaux-sociaux-contre-classes-sociales/
Références bibliographiques

Mercklé Pierre (2011), Sociologie des réseaux sociaux, Paris, La Découverte, coll. « Repères », troisième édition, 128 p.

Putnam Robert D. (2000), Bowling Alone. The Collapse and Revival of American Community,

Simon & Schuster

السبت، 2 أبريل 2011

ملخص رسالتي: تطبيقات حرب المعلومات في حرب غزة 2008


تطبيقات حرب المعلومات في حرب غزة 2008 -دراسة وصفية تحليلية للمواقع الالكترونية -
مذكرة لنيل شهادة الماجستير في علوم الإعلام و الاتصال تخصص: مجتمع المعلومات

إعداد شتيح سامية وإشراف د/ أحمد عظيمي


للاطلاع على ملخص الدراسة من هنا او هنا http://www.arabmediastudies.net/index.php?option=com_content&task=view&id=437&Itemid=1

الخميس، 24 مارس 2011

La guerre de l'information


Une nouvelle unité a été formée pour engager la guerre virtuelle de Tsahal : celle des relations publiques. Ligne de front : Facebook, You Tube et Twitter.

"Internet, et particulièrement les réseaux sociaux, Web 2.0 et les blogs, gagnent en influence. Ils sont un incroyable moyen de diffusion de l'information", explique Aliza Landes, à la tête de l'unité créée au mois de septembre. "Facebook compte autant d'inscrits qu'il y a d'habitants aux Etats-Unis. Pour nous, c'est une grande opportunité de toucher un public que nous serions incapables d'atteindre d'une autre façon", explique-t-elle.

Ce n'est que très récemment qu'Israël s'est sérieusement décidé à utiliser l'outil Internet, au cours de l'opération Plomb durci plus exactement. L'armée avait lancé une chaîne sur Youtube en décembre 2008 : Tsahal retransmettait des vidéos d'attaques aériennes sur Gaza, dont un missile avorté au dernier moment lorsque des officiers ont réalisé que des civils se trouvaient dans la zone visée.

Selon Landes, près de 8,5 millions de personnes ont regardé ces vidéos. Depuis, 1 485 internautes suivent l'armée sur Twitter et un blog militaire a été lancé sur Facebook. "Nous n'en sommes qu'au commencement", précise Landes lors d'une interview téléphonique avec le Jerusalem Post.

Selon Jonathan Spyer, chercheur politique au centre interdisciplinaire d'Herzliya, la nouvelle unité du porte-parole de l'armée sera plus que "bénéfique" pour les relations diplomatiques de Jérusalem. Depuis le 5 novembre dernier, une résolution de l'Assemblée générale des Nations unies exhorte l'Etat hébreu à ouvrir des enquêtes indépendantes sur les actions de Tsahal pendant Plomb durci.

La plus récente opération médiatique de l'unité remonte à la saisie le mois dernier d'un navire chargé d'armes et qui naviguait vers la Syrie. Israël avait exposé l'arsenal saisi aux yeux du monde. L'équipe de Landes s'était alors assuré que les bloggeurs, "des éléments clés et cruciaux" selon elle, disposaient des informations officielles, au même titre que les média traditionnels. "Je veux être certaine qu'ils ont la même légitimité", explique la militaire.

Et de conclure : "Il ne s'agit pas simplement de lutter contre la désinformation. Nous voulons aussi capter un nouveau public et ouvrir le dialogue avec des gens partout dans le monde."

WikiLeaks ou "la guerre de l'information"


Attaques informatiques, pressions politiques... Tout est bon pour mettre hors ligne le site qui divulgue les notes diplomatiques américaines. C'était sans compter sur la rébellion des internautes.

WikiLeaks ou "la première guerre de l'information". L'expression a été lâchée par l'essayiste américain John Perry Barlow. "La première guerre de l'information est maintenant engagée. Le terrain de cette bataille est WikiLeaks. Vous êtes les troupes", écrit-il sur Twitter.

Un message aujourd'hui repris par le groupe de hackers des Anonymous qui appellent tous les internautes à s'engager et "se battre [pour] le futur de l'Internet". Un discours belliqueux qui reflète la tension entre les pro- et les anti-WikiLeaks.

Avec la divulgation au compte-gouttes de 251.287 notes diplomatiques américaine confidentielles, le site WikiLeaks ne s'est pas fait que des amis, loin de là... La manœuvre a largement été dénoncée par les Etats-Unis, parlant de "crime". Un message repris à l'international par de nombreux pays. "Il faut qu'on soit très solidaires au niveau des Etats pour lutter contre ce qui est une menace" contre "l'autorité et la souveraineté démocratique", a insisté le porte-parole du gouvernement français, François Baroin.



Pressions politiques, attaques informatiques et interdits bancaires

Les Etats-Unis se sont échinés à entraver les divulgations de WikiLeaks. Amazon a, par exemple, cessé d'héberger WikiLeaks à la suite d'une requête du sénateur américain Joe Lieberman, sans plus d'explications, laissant planer un soupçon de pressions politiques. Par la suite, la société américaine EveryDNS.net a tout simplement effacé le nom de domaine "wikileaks.org", arguant d'attaques informatiques incessantes contre le site. Des attaques bien réelles, mais qui ne suffisent pas à légitimer la suppression d'un nom de domaine déposé.

Depuis le début de ses révélations, WikiLeaks est la cible de nombreux pirates qui tentent de rendre le site inaccessible. Des pirates personnifiés par le hacker nationaliste Jester qui a revendiqué batailler contre "WikiLeaks [qui] met en danger la vie de nos soldats".

Après les cyber-attaques, WikiLeaks a dû jouer avec les interdits bancaires. Le premier a été le service de paiement en ligne PayPal qui a décidé de "restreindre de façon permanente l'accès au compte utilisé par WikiLeaks", alors que la société collectait de nombreux dons faits à l'organisme. Par la suite, MasterCard et Visa ont bloqué toute transaction vers le site.

Appel au boycott et au DDoS

Il n'en fallait pas plus pour que de nombreux internautes se soulèvent en faveur de WikiLeaks. Un certain nombre d'entre eux ont ainsi créé des "sites miroirs", permettant de toujours garder une version accessible du site. De même, l'ensemble des documents révélés ne cesse de s'échanger via les réseaux peer-to-peer, en particulier sur le site The Pirate Bay, afin de ne jamais disparaître.

Par ailleurs, le groupe de hackers des Anonymous a affiché un soutien clair à WikiLeaks, appelant les internautes à "boycotter" PayPal et même à l'attaquer avec des déni de service (DDoS) visant à saturer le site en requêtes. Le blog officiel de la société a ainsi été mis hors ligne, avant des attaques contre le site officiel Paypal.com.

Un appel à "retirer tous ses dollars" de PayPal a également été lancé par le site The Pirate Bay, s'inspirant de l'initiative d'Eric Cantona pour les banques.

Enfin, le site officiel de MasterCard a également été mis hors ligne après plusieurs attaques revendiquées par les Anonymous. La nouvelle cible étant le site Visa.com.



La France, relai des Etats-Unis


En France, WikiLeaks soulève également son lot de réactions. Du côté du gouvernement, le ministre chargé de l'Economie numérique, Eric Besson, a réclamé la fin de l'hébergement du site par le Français OVH, réfutant toute "censure".

Une "action [qui] ne semble se baser sur aucune loi qui rende le site illégal", souligne le Parti Pirate. Au contraire, "elle semble se baser sur la préservation des élites dirigeantes que la divulgation des informations en possession du site WikiLeaks pourrait mettre à mal", avance le parti.

"C'est la première fois que nous observons une tentative de censure à l'échelle internationale d'un site dont la vocation première est la transparence", s'est indigné Reporters Sans Frontières. "Nous ne pouvons qu'être sidérés par le fait que des pays comme la France et les États-Unis alignent soudain leur politique en matière de liberté d'expression sur celle de la Chine", a poursuivi RSF.

L'hébergeur OVH a saisi les tribunaux sur la "légalité ou pas de ce site sur le territoire français". Autant à Lille qu'à Paris, les tribunaux de grande instance ont rejeté les requêtes, renvoyant OVH devant ses responsabilités. Un répit, avant une nouvelle tentative d'entrave...

"Deux camps s'affrontent dans un combat qui pourrait être l'un des plus importants que nous ayons à mener pour l'avenir de nos démocraties", résume enfin la Quadrature du net.

Référence:

الأحد، 13 مارس 2011

Réseaux sociaux, pères des révoltes ?

Iran, Tunisie, Égypte, Libye : chaque nouveau soulèvement semble avoir été lancé par Facebook ou Twitter. Mais renverser un régime grâce aux réseaux sociaux n’est pas aussi simple !

Difficile de nier que le web 2.0 - cet Internet participatif où l’utilisateur crée et partage les contenus – ait facilité les récentes « révolutions » nées dans le monde arabe. Mais la portée de son pouvoir démocratique fait débat. Pour les optimistes, aucun autocrate ne pourra plus empêcher son peuple de savoir et d'échanger ; donc de se révolter. Les pessimistes, eux, dénoncent "l'illusion du net" qui confond capacité de communiquer et liberté d'agir démocratiquement. Et critiquent l'utopie selon laquelle seules les forces du Bien sauront faire usage des réseaux. Ce qui permet de s'exprimer permet aussi de désinformer et de repérer. Donc de réprimer.




Ce sont des foules aux mains nues qui font les révolutions



Les réseaux sociaux, comme les médias, offrent tout d’abord la possibilité de créer un espace public pour diffuser nouvelles et opinions. Ensuite, ils servent à se coordonner rapidement (pour lancer, par exemple, une manifestation avant que la police ne réagisse). Enfin, ils peuvent amplifier l'écho d’une action (et dénoncer les crimes adverses) en touchant les médias étrangers, et éventuellement une diaspora sensible aux malheurs du pays.


Toutefois, si blogs et réseaux sociaux sont complémentaires, ils ne forment pas un univers isolé des autres médias : les télés satellite ou Al Jazeera jouent ainsi un rôle indéniable de lien l’opinion arabe hors des frontières.


Surtout, si les réseaux sociaux ne favorisent pas automatiquement la passivité (ni ne bornent l'action politique à une vague participation par écran interposé), d'autres médiations sont nécessaires pour échauffer les passions jusqu'à l'incandescence révolutionnaire. Les morts de Tunisie ou d'Égypte n'étaient pas virtuels. Ce sont des foules face aux hommes armés qui font les révolutions, pas les gazouillis de Twitter.




Les réseaux peuvent tout : une vieille rengaine



L'idée que les réseaux favorisent mécaniquement l'épanouissement démocratique et qu'ils sont le pire cauchemar des dictatures n’est pas nouvelle. Souvenons-nous que dès les années 90, il était question d'autoroutes de l'information et non de Web 2.0 ou 3.0. Le thème de la contagion électronique libertaire était déjà à la mode. Une telle idée fait d’ailleurs partie de la batterie d’armes standards de la diplomatie américaine, CIA comprise. Ainsi, Hillary Clinton, dans un fameux discours de janvier 2010, surnommé de "cyberguerre froide" promettait que les Etats-Unis soutiendraient toutes les "cyberdissidences" (c'était avant Wikileaks…). Depuis, la Secrétaire d'État a du en rabattre...


Les Européens de l'Est n'ont pas attendu la blogosphère pour faire tomber le mur de Berlin en 1989 et, vingt ans plus tard, les Iraniens ont eu beau twitter les images de la répression, cela n'a pas fait chuter Ahmadinejad.


N’oublions pas également que la maitrise des réseaux sociaux n’est pas univoque : les e-jihadistes ne sont pas moins habiles que les démocrates à utiliser ces technologies. Par ailleurs, s’il existe en Chine plus de 400 millions d'internautes et 200 millions de blogs, le pouvoir parvient tout de même à contrôler l'opinion.


Par conséquent, la guerre du web 2.0 aura peut-être lieu, mais il n'est pas si sûr que les peuples démunis et les branchés gagnent à tous les coups face à l'État.
François-Bernard Huyghe

السبت، 26 فبراير 2011

المجال الخامس.. الحروب الإلكترونية في القرن الـ21

علي حسين باكير
كما البر والبحر والجو والفضاء، دخل المجال الإلكتروني على ما يبدو ميادين الحروب، حيث من المتوقع أن تكون الحرب الإلكترونية (Cyberwar) السمة الغالبة إن لم تكن الرئيسة للحروب المستقبلية في القرن الواحد والعشرين.

وتكمن خطورة حروب الإنترنيت والشبكات في كون العالم أصبح يعتمد أكثر فأكثر على الفضاء الإلكتروني (Cyberspace) لا سيما في البنى التحتية المعلوماتية العسكرية والمصرفية والحكومية إضافة إلى المؤسسات والشركات العامة والخاصة. ولا شك أنّ ازدياد الهجمات الإلكترونية والتي نشهد جزءًا بسيطا منها اليوم يرتبط أيضا بازدياد هذا الاعتماد على شبكات الكومبيوتر والإنترنيت في البنية التحتية الوطنية الأساسية، وهو ما يعني إمكانية تطوّر الهجمات الإلكترونية اليوم لتصبح سلاحا حاسما في النزاعات بين الدول في المستقبل، علما أنّ أبعاد مفهوم الحرب الإلكترونية(*) لا تزال غير مفهومة لدى شريحة واسعة من المراقبين وحتى العامة.


نحاول من خلال هذه الورقة التطرق لمفهوم الحرب الإلكترونية من ناحية أنواعها وخصائصها والمجالات التي تستهدفها إضافة إلى مخاطرها والتطورات التي تشهدها الساحة العالمية على هذا الصعيد من خلال النقاط التالية:

مفهوم الحرب الإلكترونية
تحضيرات الدول لبناء جيوش إلكترونية
"ستكسنت" أحدث أسلحة الحرب الإلكترونية
القدرات الإسرائيلية في الحرب الإلكترونية

مفهوم الحرب الإلكترونية
ليس هناك من إجماع واسع على تعريف محدد ودقيق لمفهوم الحرب الإلكترونية الآن. وعلى الرغم من ذلك، فقد اجتهد عدد من الخبراء من ضمن اختصاصاتهم في تقديم تعريف يحيط بهذا المفهوم، فعرّف كل من "ريتشارك كلارك" و"روبرت كناكي" الحرب إلكترونية على أنها "أعمال تقوم بها دولة تحاول من خلالها اختراق أجهزة الكمبيوتر والشبكات التابعة لدولة أخرى بهدف تحقيق أضرار بالغة أو تعطيلها"(1).

فيما يعرّف آخرون مصطلح الحرب الإلكترونية بأنها "مفهوم يشير إلى أي نزاع يحدث في الفضاء الإلكتروني ويكون له طابع دولي". ولأن مثل هذه التعريفات فضفاضة ولا تعبّر بدقّة عن فحوى الموضوع، يقترح آخرون أن يتم التركيز بدلا من ذلك على أنواع وأشكال النزاع التي تحصل في الفضاء الإلكتروني، ومنها(2).


- القرصنة الإلكترونية: أو التخريب الإلكتروني، وتقع في المستوى الأول من النزاع في الفضاء الإلكتروني، وتتضمن هذه العمليات القيام بتعديل أو تخريب أو إلغاء المحتوى. ومن أمثلته القيام بعمليات قرصنة المواقع الإلكترونية أو بتعطيل الحواسيب الخادمة أو ما يعرف باسم الملقّمات (Servers) من خلال إغراقها بالبيانات.


- الجريمة الإلكترونية والتجسس الإلكتروني: ويقعان في المستوى الثاني والثالث وغالبا ما يستهدفان الشركات والمؤسسات وفي حالات نادرة بعض المؤسسات الحكومية.


- الإرهاب الإلكتروني: ويقع في المستوى الرابع من النزاع في الفضاء الإلكتروني. ويستخدم هذا المصطلح لوصف الهجمات غير الشرعية التي تنفّّذها مجموعات أو فاعلون غير حكوميون (Non-State Actors) ضد أجهزة الكمبيوتر والشبكات والمعلومات المخزّنة. ولا يمكن تعريف أي هجوم إلكتروني بأنه إرهاب إلكتروني إلا إذا انطوى على نتائج تؤدي إلى أذى مادّي للأشخاص أو الممتلكات والى خراب يترك قدرا كبيرا من الخوف.


- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.


ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:


- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).

- الحرب الإلكترونية: وهي المستوى الأخطر للنزاع في الفضاء الإلكتروني، وتعتبر جزءا من الحرب المعلوماتية بمعناها الأوسع، وتهدف إلى التأثير على إرادة الطرف المستهدف السياسية وعلى قدرته في عملية صنع القرار، وكذلك التأثير فيما يتعلق بالقيادة العسكرية و/أو توجهات المدنيين في مسرح العمليات الإلكتروني.


ومن المتوقع أن تصبح الحرب الإلكترونية نموذجا تسعى إليه العديد من الجهات نظرا للخصائص العديدة التي تنطوي عليها، ومنها:


- حروب الإنترنيت هي حروب لا تناظرية (Asymmetric): فالتكلفة المتدنية نسبيا للأدوات اللازمة لشن هكذا حروب يعني أنّه ليس هناك حاجة لدولة ما مثلا أن تقوم بتصنيع أسلحة مكلفة جدا كحاملات الطائرات والمقاتلات المتطورة لتفرض تهديدا خطيرا وحقيقيا على دولة مثل الولايات المتّحدة الأمريكية على سبيل المثال(3).


- تمتّع المهاجم بأفضلية واضحة: في حروب الإنترنيت يتمتع المهاجم بأفضلية واضحة وكبيرة على المدافع، فهذه الحروب تتميز بالسرعة والمرونة والمراوغة. وفي بيئة مماثلة يتمتّع بها المهاجم بأفضليّة، من الصعب جدا على عقليّة التحصّن لوحدها أن تنجح. فالتحصين بهذا المعنى سيجعل من هذا الطرف عرضة لمزيد من محاولات الاختراق وبالتالي المزيد من الضغط.


- فشل نماذج "الردع" المعروفة(4) يعد مفهوم الردع الذي تمّ تطبيقه بشكل أساسي في الحرب الباردة غير ذي جدوى في حروب الإنترنيت. فالردع بالانتقام أو العقاب لا ينطبق على سبيل المثال على هذه الحروب. فعلى عكس الحروب التقليدية حيث ينطلق الصاروخ من أماكن يتم رصدها والرد عليها، فإنه من الصعوبة بمكان بل ومن المستحيل في كثير من الأحيان تحديد الهجمات الإلكترونية ذات الزخم العالي. بعض الحالات قد تتطلّب أشهرا لرصدها وهو ما يلغي مفعول الردع بالانتقام وكثير من الحالات لا يمكن تتبع مصدرها في المقابل، وحتى إذا تم تتبع مصدرها وتبين أنها تعود لفاعلين غير حكوميين، فانه في هذه الحالة لن يكون لديهم أصول أو قواعد حتى يتم الرد عليها.


- المخاطر تتعدى استهداف المواقع العسكرية: لا ينحصر إطار حروب الإنترنيت باستهداف المواقع العسكرية، فهناك جهود متزايدة لاستهداف البنى التحتية المدنية والحسّاسة في البلدان المستهدفة، وهو أمر أصبح واقعيا في ظل القدرة على استهداف شبكات الكهرباء والطاقة وشبكات النقل والنظام المالي والمنشآت الحساسة النفطية أو المائية أو الصناعية بواسطة فيروس يمكنه إحداث أضرار مادّية حقيقية تؤدي إلى انفجارات أو دمار هائل.


وتشير العديد من التقارير إلى تزايد أعداد الهجمات الإلكترونية التي تتم في العالم اليوم والتي تقوم بها مجموعات أو حكومات تتدرج في الاستهداف من أبسط المستويات إلى أكثرها تعقيدا وخطورة.

ففي ديسمبر/كانون الأول من العام 2009، أوردت الحكومة الكورية الجنوبية تقريرا عن تعرضها لهجوم نفّّذه قراصنة كوريين شماليين بهدف سرقة خطط دفاعية سريّة تتضمن معلومات عن شكل التحرّك الكوري الجنوبي والأمريكي في حالة حصول حرب في شبه الجزيرة الكورية.(5)

وفي يوليو/ تموز 2010، أعلنت ألمانيا أنّها واجهت عمليات تجسس شديدة التعقيد لكل من الصين وروسيا كانت تستهدف القطاعات الصناعية والبنى التحتية الحساسة في البلاد ومن بينها شبكة الكهرباء التي تغذي الدولة.(6)

ويجمع الخبراء على أنّ الهجوم الإلكتروني الذي استهدف أستونيا في العام 2007، يكاد يكون الهجوم الإلكتروني الأول الذي يتم على هذا المستوى ويستخدم لتعطيل المواقع الإلكترونية الحكومية والتجارية والمصرفية والإعلامية مسببا خسائر بعشرات الملايين من الدولارات إضافة إلى شلل البلاد. وعلى الرغم من أنّ الشكوك كانت تحوم حول موسكو على اعتبار أن الهجوم جاء بعد فترة قصيرة من خلاف أستوني-روسي كبير،(7) إلا أنّ أحدا لم يستطع تحديد هوية الفاعل الحقيقي أو مصدر الهجوم الذي تم، وهي من المصاعب والمشاكل التي ترتبط بحروب الإنترنيت إلى الآن.


التحضير لبناء جيوش إلكترونية

على الرغم من أنّ باستطاعة مجموعة من الأشخاص المحترفين والمتمرّسين والمزودين بالمتطلبات الأساسية استهداف بعض القطاعات التي تستهدفها أي حرب إلكترونية وتحقيق بعض الجوانب التي تحققها الحروب الإلكترونية أيضا، إلا أنّ الفارق كبير بين الحالتين. فمجال الحرب الإلكترونية أوسع من أن يتولاه بضعة أشخاص والقطاعات المستهدفة أكبر والأضرار الناجمة أضخم والقدرات المستخدمة هائلة، وهي لا تتاح إلا لدول لديها القدرة والقابلية على استثمار مواردها في هذا الإطار واستخدامها في هذا المجال.

وإدراكا منها لهذا الواقع، تنشط العديد من الدول ولا سيما الصين وروسيا والولايات المتّحدة الأمريكية وفرنسا وانكلترا وإسرائيل وبعض الدول من الصف الثاني والثالث كالهند وباكستان وكوريا الشمالية وإيران بصورة صامتة لتطوير قدراتها في الحرب الإلكترونية وبناء جيوش من الخبراء الذين قد يشكّلون مستقبلا نواة الجيش الإلكتروني للدولة.

ولأن ليس هناك قانون يحكم عمل أو يحدد إطار الحرب الإلكترونية في الفضاء الإلكتروني، فان الأعمال الهجومية والدفاعية التي تتم فيه إنما تعكس شخصية وصفات النظام الاستخباراتي القائم في ذلك البلد وتوجهاته العامة.

فالألمان على سبيل المثال يتمتعون بقدرات عالية ومتطورة، ولكنها مقيّدة ويتم كبحها بدافع ذاتي خاصة في الأعمال السريّة. أمّا الروس والصينيين، فهم ليسوا كذلك على الإطلاق وهناك نزعة هجومية واضحة في عملهم، وتنسب إليهم معظم الهجمات التي تتم اليوم في الفضاء الإلكتروني من خلال تنظيمهم آلاف الهجمات على مواقع أجنبية كل عام. فقد كانت الشكوك تحوم حول الروس في أشهر حالتين معروفتين في هجمات أستونيا ربيع عام 2007 وجورجيا صيف عام 2008. أمّا الصينيين فقد شنوا العديد من الهجمات الشرسة المعروفة حتى اليوم في مجال التجسس لعل أهمّها محاولات اختراق البنتاغون في العام 2007.(8)


أولا: تطوير الاستعدادات الهجومية

على الرغم من أنّ معظم الدول تعمل حثيثا على تطوير قدراتها الهجومية في المجال الإلكتروني، إلا أن الصين وروسيا تعتبر الدول الأبرز في هذا المجال لدوافع ومبررات مختلفة:


- الصين: وتعتبر من أكثر الدول التي تعمل على تطوير قدراتها الهجومية في المجال الإلكتروني، وهي واحدة من الدول القليلة التي تدمج فعلا مفهوم "الثورة في الشؤون العسكرية" (RMA) في صلب العقيدة العسكرية، وخاصة في مجال الحروب الإلكترونية. وتؤكد الورقة الصينية البيضاء عن "الدفاع القومي" للعام 2006 على أنّ الهدف الرئيسي من بناء جيش حديث، هو جعله قادرا على الفوز في حروب المعلوماتية بحلول منتصف القرن الواحد والعشرين. وهو الأمر الذي أعادت تأكيده ورقة عام 2009.(9)

ولأن الصين ليست على المستوى العسكري لأمريكا وروسيا، فهي تحاول على الأرجح استغلال البُعد الإلكتروني لتطوير قدراتها "اللاتناظرية" لتحقيق تفوق في هذا المجال وبالتالي ضمان قدرات ردعيّة تتيح لها توفير الوقت اللازم لبناء قدراتها التقليدية من جهة، وتتيح لها أيضا استكشاف نقاط ضعف خصومها في المجال الإلكتروني للتركيز عليها.(10)


- روسيا: وتتبنى كما الصين تطوير قدراتها في الحرب الإلكترونية لاسيما في الشق الهجومي، واتهمت بأنها تقف وراء العديد من الحالات المشهورة إلى الآن من دون أن يكون هناك دليل مادي قوي على ذلك. لكن الواضح أنّ روسيا ومنذ انهيار الاتحاد السوفيتي تعتمد على وسائل أقل تكلفة وأكثر فاعلية في مواجهة الولايات المتّحدة وحلف شمال الأطلسي. إذ تعتبر القدرات اللاتناظرية ومن ضمنها الحرب الإلكترونية إحدى أهم وسائل المواجهة في ظل التفوق العسكري للناتو وواشنطن.(11)


ثانيا: تطوير الاستعدادات الدفاعية

لكن ولأنّ الدولة الأكثر اعتمادا على الإنترنيت وعلى الشبكات والمعلوماتية تعتبر الأكثر عرضة في المقابل للنتائج الكارثية لأي حرب إلكترونية تشن على مستوى عالي ودقيق. ولأن الأفضلية في حروب الإنترنيت هي للمهاجم عادة وليس للمتحصّن، ولان ميدان حروب الإنترنيت هو ميدان لا تناظري، تعكف العديد من الدول على تطوير قدراتها الدفاعية إلى جانب امتلاكها قدرات هجومية متطورة، ومنها:


- انكلترا: وقامت على سبيل المثال بإصدار إستراتيجية الأمن الإلكتروني القومية في حزيران/يونيو 2009(12)، كما قامت بإنشاء وحدة الأمن الإلكتروني ومركز العمليات ومقرّه وكالة الاستخبارات القومية (GCHQ)، وبدأت وظيفتها عمليا في شهر آذار/مارس 2010.(13)


-حلف شمال الأطلسي (ناتو): وكذلك يناقش الحلف الآن الشكل والحد الذي يمكن عنده اعتبار الهجمات الإلكترونية بمثابة إعلان حرب أو شكل من أشكال الاعتداء العسكري الذي يفرض على الدول الأعضاء الالتزام بتقديم المساعدة والدفاع عن الحليف الذي يتعرّض لذلك الهجوم.(14) وقد ذكر تقرير الناتو الصادر في أيار/مايو 2010 والمعد لبلورة مفهوم جديد ودور جديد للحلف عام 2020 أنّ هناك ضرورة لتكثيف الجهود وتعزيز قدرات الرد على الهجمات الإلكترونية التي تترك مخاطر متزايدة على أن تتضمن مساعدة الحلفاء على تطوير قدرات دفاعية تضمن الردع المناسب.(15)


- الولايات المتّحدة: وعلى الرغم من أنّها تبقى الدولة الأكثر امتلاكا للقدرات والتقنيات الهجومية العالية المطلوبة في الحروب الإلكترونية، إلا انّه من الواضح أنّ اهتمامها ينصبّ مؤخرا على تعزيز القدرات الدفاعية في هذا المجال. ونظرا لأنها الدولة الأكثر اعتمادا في العالم على الإنترنيت وعلى الشبكات في مختلف القطاعات المدنية والعسكرية تبدو الأكثر اهتماما بالجانب الدفاعي فيما يتعلق بالحروب الإلكترونية مقارنة بالدول الأخرى.

ففي أيار/مايو 2009، صدّق البيت الأبيض على وثيقة "مراجعة سياسة الفضاء الإلكتروني"(16) التي تمّ تقديمها من قبل لجنة خاصة إلى الرئيس الأمريكي أوباما، وهي تلخّص الخطوات التي يجب على الولايات المتّحدة اتّباعها في مجال البدء بتفعيل الأمن الإلكتروني ومتطلّباته الأوّلية الأساسية.

وفي 26 نيسان/أبريل الماضي، كشفت وكالة الاستخبارات المركزية الأمريكية (CIA) عن مبادرة جديدة لمحاربة الهجمات الإلكترونية،(17) وضعت من خلالها العناوين العريضة للخطط المناسبة لخمس سنوات قادمة.

كما قامت الولايات المتّحدة في مايو/أيار 2010 بإنشاء قيادة الإنترنيت "سايبركوم" وعيّنت مدير وكالة الاستخبارات القوميّة الجنرال كيث أليكساندر قائدا عليها مهمته الحرص على حماية الشبكات العسكرية الأمريكية على الدوام.(18) وقد بدأت هذه القيادة العمل فعلا في الأول من تشرين الأول/أكتوبر الحالي بعد أن كان قد تمّ الإعلان عن ضرورة إنشائها في عهد الرئيس اوباما في العام 2009، وهي تضم الآن 1000 فرد من نخبة القراصنة والجواسيس الإلكترونيين المحترفين والمميزين يعملون تحت إمرة الجنرال أليكسنادر(19)، علما أنّ بعض التقديرات تشير إلى أنّ الولايات المتّحدة بحاجة إلى قوة قوامها حوالي 20 ألف إلى 30 ألف فرد بنفس المميزات والصفات حتى تضمن تنفيذ المهام الدفاعية الإلكترونية على أكمل وجه في حماية الولايات المتّحدة بأسرها.(20)

"ستكسنت" أحدث أسلحة الحرب الإلكترونية
في 25 سبتمبر/أايلول 2010، أكدت إيران أن العديد من وحداتها الصناعية وقعت ضحيت إرهاب إلكتروني بعد إصابتها بفيروس "ستكسنت" ويعد هذا الفيروس وفق العديد من التقارير التي صدرت مؤخرا واحد من أعقد الأدوات التي تم استخدامها إلى الآن.

فـ"ستكسنت" عبارة عن برنامج كومبيوتر خبيث يهاجم أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا. وكان الخبراء بداية يعتقدون أنّ مهمّة البرنامج هي التجسس الصناعي ونقل المعلومات التي تساعد على تقليد المنتجات.(21)

لكن تبيّن لخبراء الهندسة العكسيّة فيما بعد أنّ الأمر مختلف كليّا. فالبرنامج -وعلى عكس الكثير من البرامج المعروفة إلى الآن- ليس مخصصا للتجسس وسرقة المعلومات الصناعية لمحاولة كسب المال أو لسرقة الملكية الفكرية. فبعد حوالي أربعة أشهر من العمل، ظهر أن الأمر أكثر تعقيدا مما كان متصورا، وأننا نقف اليوم أمام نوع جديد من البرامج التي من الممكن أن تتحول إلى نموذج للأطراف التي تنوي إطلاق هجمات إلكترونية تؤدي إلى دمار حقيقي واقعي في البلد المستهدف حتى دون الحاجة إلى الإنترنيت.(22)

فالبرنامج لا يعمل بشكل عشوائي كما هي العادة وإنما بشكل محدد جدا. إذ يقوم بعد اختراق الأجهزة والحواسيب بالتفتيش عن علامة فارقة تتعلق بأنظمة صنعتها شركة "سيمنز الألمانية"، فإذا ما وجدها يقوم عندها بتفعيل نفسه ويبدأ بالعمل على تخريب وتدمير المنشأة المستهدفة من خلال العبث بأنظمة التحكم وقد تتعدد المنشآت التي يستطيع مهاجمتها من خطوط نقل النفط إلى محطات توليد الكهرباء وحتى المفاعلات النووية وغيرها من المنشآت الإستراتيجية الحسّاسة، أمّا إذا لم يجدها، فيترك الحاسوب وشأنه.(23)

فالبرنامج كبير ومشفّر جدا ومعقد جدا ويوظّف تقنيات ذكية وجديدة، ولا يلزمه للعمل أي تدخل بشري في أي مرحلة من المراحل، ويكفي أن يكون هناك بطاقة ذاكرة تخزين إلكترونية مصابة به حتى يبدأ عمله.(24)

ولأنه على هذه الدرجة من التعقيد والتطور ولأنّه يعمل بشكل محدد جدا، فمن البديهي أن يكون من صنع دولة، ومن البديهي أن تكون المنشأة أو المنشآت الأساسية التي يبحث عنها لتدميرها أو تخريبها قيّمة للغاية وعلى درجة عالية من الأهمية. وبناء على هذا الاستنتاج، ذهبت العديد من المصادر إلى التخمين بأنّ مفاعل بوشهر الإيراني قد يكون الهدف الأساسي الذي يبحث البرنامج عنه لتدميره.

ففي دراسة لها، أشارت شركة "سيمناتيك" التي تعمل في مجال برامج الأمن الإلكتروني والبرامج المضادة للفيروسات أنّ إيران تأتي في طليعة الدول المستهدفة من ناحية الإصابات التي حققها برنامج "ستكسنت" وأنّ ما يقارب 60% من أجهزة الكمبيوتر التي تعرضت لهجوم من هذا التطبيق الخبيث كانت في إيران.(25)

وعلى الرغم من أنّ إيران نفت عبر مدير مشروع بوشهر محمود جعفري أن يكون الفيروس قد أصاب المفاعل أو تسبب في أي ضرر في أنظمة التحكم فيه، إلا أنها كانت قد أقرت إصابة بعض الحواسيب الشخصية المحمولة لموظفي المحطة بهذا الفيروس إضافة إلى إصابته أكثر من 30 ألف نظام حاسوبي لمنشآت صناعية متعددة داخل إيران.(26)

وهناك عدد من الخبراء يعتقد بالفعل أنّ هدف الفيروس الأساسي قد يكون مفاعل بوشهر، وأنّ الفيروس قد حقق هدفه من التخريب بدليل أنّ إيران أعلنت أنها ستؤجّل العمل في المفاعل عدّة أشهر حتى بداية عام 2011،(27) في وقت يرى فيه آخرون أنّ الهدف هو منشأة ناتانز لتخصيب اليورانيوم بدليل أنّ المنشأة عانت مشكلة ظلّت طي الكتمان وأدت إلى انخفاض أجهزة الطرد المركزية القادرة على العمل بنسبة 15% فجأة وذلك في نفس الفترة التي ظهر فيها الفيروس لأول مرّة.(28)

وبالرغم من أنّه قد تمّ اكتشاف "ستكسنت" لأول مرة من قبل شركة بيلاروسية تدعى VirusBlockAda قالت أنها عثرت على التطبيق الخبيث في جهاز كمبيوتر يعود لأحد عملائها الإيرانيين،(29) إلاّ أنّ أصابع الاتهام لم تتّجه إليها، وتمّ إطلاق العديد من التخمينات حول الجهة التي قد تكون أطلقت هذا الهجوم بالفعل، ومنها:
روسيا: على اعتبار أنّه سبق وان كانت موضوع شبهة في أكبر هجومين وقعا حتى فترة ما قبل "ستكسنت" في أستونيا وجورجيا. وفي حالة إيران، فالإيرانيين استخدموا الروس لتركيب أنظمة سيمينز الألمانية، والعلماء الروس كانوا الجهة الأجنبية الوحيدة المسؤولة عن بوشهر والمخولة أيضا الدخول إلى كافّة الأنظمة، وعليه فالروس يعلمون جيدا مكمن الضعف، ومن الممكن جدا لأسباب مختلفة(30) أن يكونوا الجهة التي أدخلت الفيروس عبر استخدام بطاقة ذاكرة مصابة. وتشير بعض التقارير الاستخباراتية الصادرة مؤخرا إلى أنّ عددا من العلماء والتقنيين الروس المشاركين في مشروع بوشهر بدؤوا في مغادرة إيران خوفا من اعتقالهم واستجوابهم خاصة بعدما تمّ احتجاز بعض من زملائهم لاستجوابهم من قبل السلطات الإيرانية بداية الشهر الحالي.(31)
الصين: وفي المقابل، يشير عدد من خبراء الأمن الإلكتروني إلى أنّ الصين قد تكون المصدر المحتمل للفيروس، وانّ الهدف المقصود منه كان الهند وليس إيران مستندين في ذلك إلى أنّ الهند وحتى نهاية أيلول/سبتمبر الماضي تعد الدولة الأكثر تعرّضا للفيروس وفقا لإحصاءاتهم، وهي وتأتي في المرتبة الأولى من حيث عدد الحواسيب المصابة بالفيروس متخطّية كل من إيران وإندونيسيا وبواقع 60 ألف جهاز. وذلك في سياق التوتر الذي تشهده العلاقة بين البلدين منذ أشهر على خلفية نزاعات حدودية وسياسية متزايدة مؤخرا.(32)
أمريكا: ولا تستبعد جهات أخرى أن تكون الولايات المتّحدة الدولة المصنّعة للفيروس نظرا لتعقيده وتطوره ولما يحتاجه من خبرات وموارد هائلة. ويربط البعض بين هذا الفيروس وبين النزاع الأمريكي-الإيراني حول الملف النووية، وأنّ الهدف منه هو تخريب المجهود النووي الإيراني خاصّة أنّ الرئيس جورج بوش الابن كان قد سمح -وفقا لتقارير صحفية نقلا عن مسؤولين حكوميين- بإطلاق جهود تتضمن العديد من الخطوات التي تهدف إلى تخريب البرنامج النووي الإيراني من خلال استهداف أنظمة الحواسيب والكهرباء والشبكات وكل ما يخدم البرنامج النووي الإيراني. ووفقا لأصحاب هذا التصوّر، فقد استكمل الرئيس أوباما هذا المجهود فيما بعد، خاصّة أنّ عملية تخصيب اليورانيوم كانت قد عانت مصاعب تقنية كبيرة العام الماضي وما زال من غير المعروف إذا ما كان السبب هو العقوبات الاقتصادية أم التصنيع الرديء أم عمليات التخريب الأمريكية(33).

ومع ذلك تبقى إسرائيل وفق كثير من الخبراء والمتخصصين المرشح الأكثر احتمالا كمصدر لفيروس "ستكسنت".


القدرات الإسرائيلية في الحرب الإلكترونية

في أواخر التسعينات نجح خبير في مجال الحواسيب يعمل في جهاز الأمن الداخلي الإسرائيلي (شين بيت) من خلال تقنيات القرصنة في اقتحام نظام الكمبيوتر الخاص بمستودع (بي جالوت) للوقود شمالي تل أبيب. كان الهدف إجراء اختبار روتيني لتدابير الحماية بالموقع الاستراتيجي، لكن هذه العملية نبهت الإسرائيليين أيضا إلى الإمكانية التي توفرها هذه التسللات عالية التقنية للقيام بأعمال تخريبية حقيقية، وأدركوا حينها أنه بخلاف الاطلاع على البيانات السرية، فإنهم يستطيعون أيضا تنفيذ تفجيرات متعمدة بمجرد برمجة تغيير في مسار خطوط الأنابيب".(34)


ومنذ ذلك الوقت تبلورت الحرب الإلكترونية شيئا فشيئا لتصبح ركنا رئيسيا في التخطيط الاستراتيجي لإسرائيل. وتعتبر الوحدة 8200 في الجيش الإسرائيلي أكثر الوحدات تطورا من الناحية التقنية والتكنولوجية ولها نشاطات واسعة في حروب الإنترنيت والشبكات، وقد انضم إليها الآلاف من العقول الإسرائيلية منذ إنشائها نظرا لشهرتها الواسعة حيث تعمل على ضمان التفوق النوعي لإسرائيل من خلال عمليات دفاعية أو هجومية في الفضاء الإلكتروني.(35)

وعلى الرغم من أنّه قد تمّ تصنيف الوحدة 8200 من قبل بعض المؤسسات المعنيّة بأنها أكبر سادس مطلق لهجمات الإنترنيت في العالم(36)، فان هذه الوحدة ليست الوحيدة التي تتمتع بهذه القدرات التقنية العالية في إسرائيل، فهناك العديد من الوحدات الأخرى التي تتمتع بقدرات متطورة جدا في مجال تكنولوجيا المعلومات في جميع التخصصات. ويتم استقطاب وتجنيد الأطفال الإسرائيليين من النخبة حتى قبل إنهائهم دراستهم الثانوية، عندما يبلغ هؤلاء سن الـ25 عاما، يكون لديهم أكثر من 7 سنوات خبرة عملية في مجال التكنولوجيا(37).

ولا يقتصر الأمر على الجيش الإسرائيلي في توظيف الأدمغة وبناء قدرات عالية في مجال الحروب الإلكترونية وإنشاء وحدات قوات نخبة خاصة كوماندوس بحروب الإنترنيت وتكون مهمتها التعامل مع أصعب وأخطر وأعقد الحالات المتعلقة بهذه الحروب، وإنما تدخل الاستخبارات الشين بيت على الخط أيضا للقيام بنفس المهمة، ويتم الاستفادة في هذا الإطار من العناصر المخضرمة أيضا، ومن المؤسسات التقنية والمعلوماتية الإسرائيلية ومن العاملين فيها كرافد مهم.(38)

وتتجه أصابع الاتهام إلى إسرائيل فيما يتعلق بفيروس "ستكسنت" اعتمادا على عدد من المؤشرات منها:
توافر القدرات التقنية اللازمة للقيام بمثل ذلك العمل.
تعقيدات العمل العسكري التقليدي وتردد الأمريكيين في الدخول بحرب جديدة أو السماح لإسرائيل بفعل ذلك.
توافر سوابق لإسرائيل في هذا المجال، لعلّ أبرزها كما يقول الصحافي في مجلة "جينز ديفنس"، طوني سكينر نقلا عن مصادر إسرائيلية، أن قصف إسرائيل العام 2007 لمفاعل نووي مزعوم في سوريا، كان مسبوقا بهجوم إلكتروني عطّل الرادارات الأرضية والراجمات المضادة للطيران.(39)


لكن الأهم من كل ما تمّ ذكره أعلاه والمثير للاهتمام في نفس الوقت في الموضوع:

أولا: أنّ رئيس شعبة المخابرات العسكرية الإسرائيلية الميجر جنرال "عاموس يادلين" كان قد كشف العام الماضي في خطوة نادرة أنّ مجال الحرب الإلكترونية يناسب تماماً عقيدة الدفاع في إسرائيل، وأنّ القوات الإسرائيلية أصبح لديها الوسائل الكافية لإطلاق هجمات إلكترونية استباقية من دون أي مساعدات خارجية، وهي تدرس بهدوء استخدام هذه التقنيات ضدّ الآخرين بهدف التسلل إلى معلومات أو القيام بتخريب من خلال زرع برامج في أنظمة السيطرة والتحكم في المنشآت الحساسة للأعداء في المنطقة مثل إيران.(40)


ثانيا: توصّلت إسرائيل العام الماضي إلى أنّ نقطة ضعف إيران الكبرى إنما تكمن في معلوماتها المحملة إلكترونيا، وهو ما يتيح استهدافها. وعندما سئل سكوت بورج مدير الوحدة الأمريكية لتبعات الإنترنيت "وهي وحدة استشارية تقدم خدماتها في مجال الأمن الإلكتروني لمختلف الوكالات الأمنية الوطنية الأمريكية" عن السيناريو الذي يمكن أن تلجأ إليه إسرائيل لاستهداف إيران، أجاب انه "من الممكن استخدام "البرامج الخبيثة" لإفساد أو إعطاب أو السيطرة على أجهزة التحكم في المواقع الحساسة مثل محطات تخصيب اليورانيوم، وبما أن الأصول النووية لإيران ستكون في الغالب غير متّصلة بالإنترنيت، فلن يتسنى للإسرائيليين زرع الفيروس عبر الإنترنيت وسيكون عليهم دسه في البرامج التي يستخدمها الإيرانيون أو في أجهزة محمولة يدخلها فنيون دون علم الإيرانيين. ويكفي توافر أي وحدة تخزين بيانات متنقلة ملوثة لإتمام هذه المهمة".(41) وهو سيناريو شبيه بما حصل مؤخرا في إيران.


ثالثا: يشير ليام أو مورشو -وهو من الذين عملوا على تفكيك "ستكسنت" ودراسة وظيفته وقدّم شرحا عمليا لقدرته التدميرية الماديّة من خلال تجربته على مضخّة- إلى وجود كلمة مفتاحية في شيفرة التعليمات الخاصة بالبرنامج تحمل الاسم "Myrtus"، وهي كلمة مرادفة بالعبرية لكلمة "ايستر" في إشارة إلى ملكة اليهود بفارس -واسمها الحقيقي هاداسا- التي أقنعت زوجها الملك الفارسي احشورش بالقضاء على كل من يعادي اليهود ومن بينهم أخلص وزرائه "هامان". كما يقوم "ستكسنت" عندما يجد هدفه بعرض رقم من ثماني خانات (19790509)، وهو على الأرجح تاريخ 9 مايو/أيار 1979. وفقا للأرشيف، فان هذا التاريخ شهد موت حبيب الغانيان، وهو أول إيراني يهودي تم إعدامه في إيران بعد الثورة الإسلامية بتهمة التجسس.(42)


وعلى الرغم من كل هذه التخمينات فليس هناك من دليل قاطع على الجهة التي قامت بإطلاق هذا الفيروس أو المستهدف الحقيقي، فكل ما هو موجود هو مجرد مؤشرات قد تدل على هذه الدولة.
_______________
باحث في العلاقات الدولية

إحالات:

ملاحظة هامة: على الرغم من أن تعبير "الحرب الإلكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد أن هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الإنترنيت والشبكات" على الرغم من انّه قد لا يفي بالغرض إلا انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الإلكترونية" في النص كي لا يضيع القارئ في التعابير.

# - ملاحظة هامة: على الرغم من ان تعبير "الحرب الالكترونية" يستخدم على نطاق واسع في العالم العربي كمرادف لمصطلح (Cyber War) إلا أنّ الباحث يعتقد انّ هذا التعبير لا يعكس بدقّة هذا المفهوم لأنه يتداخل مع مصطلحات ومفاهيم أخرى كالـ(Electronic War) أو (Information War). ولذلك فهو يحبّذ استخدام تعبير "حرب الانترنت والشبكات" على الرغم من انّه قد لا يفي بالغرض الاّ انّه يعد أكثر تحديدا في تعريف الـ (Cyber War). وعلى الرغم من ذلك سيتم الإبقاء على تعبير "الحرب الالكترونية" في النص كي لا يضيع القارئ في التعابير.


1 - انظر: Richard A. Clarke & Robert knake, Cyber War, HarperCollins (2010), p:6.


2 - للمزيد راجع: Myriam Dunn Cavelty, CYBERWAR: CONCEPT, STATUS. QUO, AND LIMITATIONS, CSS Analysis in Security Policy, CSS ETH Zurich, No.71, April 2010, at this link:w w w .sta.ethz.ch/content/download/906/6864
/version/1/file/CSS_Analysis_71.pdf


3 - انظر: William J. Lynn III, Defending a New Domain: The Pentagon’s Cyberstrategey, Foreign Affairs, September-October 2010, p:98.


4 - راجع للمزيد: Martin C. Libicki, Cyberdeterrence and cyberwar , Rand, 2009, p:39-64.


5 - راجع: Simon Tisdall, Cyber-warfare 'is growing threat', Guardian Newspaper, 3 February 2010, at:

w w w .guardian.co.uk
/technology/2010/feb/03/cyber-warfare-growing-threat


6 - انظر: Ibid.


7 - Greg Bruno, The Evolution of Cyber Warfare, Council on Foreign Relations, 27 Feb. 2008, at:

w w w .cfr.org/publication
/15577/evolution_of_cyber_warfare.html


8 - راجع: Does Stuxnet Mean Cyberwar?
, The Weekly Standard, 4 Oct 2010, at this link:

w w w .weeklystandard.com
/blogs/does-stuxnet-mean-cyberwar


9 - راجع: Elinor Sloan, China’s Strategic Behaviour, Canadian Defence & Foreign Affairs Institute, June, 2010, p: 8., at this link:

w w w .cdfai.org/PDF/China%20Strategic%20Behaviour.pdf


10 - انظر: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge
- Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:4..


11 - راجع: Scott Shackelford ,A Progress Report on Combating Cyber Attacks, University of Cambridge - Department of Politics and International Studies; Indiana University, Kelley School of Business, Journal of Internet Law, November 4, 2009, p:5.


12 - انظر: Cyber Security Strategy of the United Kingdom, UK, June 2009, at this link:

w w w .cabinetoffice.gov.uk
/media/216620/css0906.pdf


13 - راجع: UK cybersecurity centre starting operations in March, ZDNet UK, 13 November,
2009, at this link:

w w w .zdnet.co.uk/news/security-threats/2009/11/13/uk-
cybersecurity-centre-starting-operations-in-march-39877965/


14 - انظر: Cyberwar, The Economist, July 3rd, 2010, p:11.


15 - راجع: NATO 2020: Assured Security, Dynamic Engagement, NATO, May 2010, p:11. at this link:

w w w .nato.int/strategic-concept/expertsreport.pdf


16 - راجع: Cyber Space Policy Review: Assuring a Trusted and Resilient Information

and Communications Infrastructure
, The White House, at this link:

w w w .whitehouse.gov/assets/documents
/Cyberspace_Policy_Review_final.pdf


17 - انظر: CIA Director Leon E. Panetta Unveils Blueprint for Agency’s Future
, CIA, April 26, 2010, at:

w w w .cia.gov/news-information
/press-releases-statements/press-release-2010/director-panetta-unveils-blueprint-for
-agency-future.htm


18 - انظر: War in the fifth domain, The Economist, July 3rd, 2010, p:25.


19 - راجع: Pentagon may apply preemptive warfare policy to the Internet,August 29th, 2010, at this link:

w w w .rawstory.com
/rs/2010/08/pentagon-weighs-applying-preemptive-warfare-tactics-internet/


20 - انظر: Cyberwarrior Shortage Threatens U.S. Security, NPR, July 19, 2010, at this link:

w w w .npr.org/templates
/story/story.php?storyId=128574055


21 - راجع: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program
?, PCWorld, September 21, 2010, at this link:

w w w .pcworld.com/businesscenter/article/205827/was_stuxnet_built_to_attack_irans_
nuclear_program.html


22 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:

http:/ / w w w .csmonitor.com
/USA/2010/0921
/Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant


23 - انظر: Robert McMillan, Was Stuxnet Built to Attack Iran's Nuclear Program?
, PCWorld, September 21, 2010, at this link:

w w w .pcworld.com/businesscenter/article/205827/
was_stuxnet_built_to_attack_
irans_nuclear_program.html


24 - راجع: Mark Clayton, Stuxnet malware is 'weapon' out to destroy
... Iran's Bushehr nuclear plant?, The Christian Science Monitor, September 21, 2010, at this link:

http: //w w w .csmonitor.com
/USA/2010/0921/
Stuxnet-malware-is-weapon-out-to-destroy-Iran-s-Bushehr-nuclear-plant


25 - انظر: Factbox: What is Stuxnet?, Reuters, Fri Sep 24, 2010, at this link:

w w w .reuters.com
/article/idUSTRE68N3PT20100924


26 - راجع: CNN NEWS, 7 Oct. 2010, at this link"

w w w .cnn.com/2010/scitech/9/27
/Iran.stuxnet/index.html


27 - راجع: Iran puts off Bushehr plant launch to early 2011, insideofiran, 29 Sep. 2010, at:

w w w .insideofiran.com
/en/archive/42-important-news
/5489-iran-puts-off-bushehr-plant-launch-to-early-2011.html


28 - انظر: Richard Spencer, Stuxnet virus attack on Iranian nuclear programme:|
the first strike by computer?,
Telegraph Newspaper, 04 Oct 2010, at:

w w w .telegraph.co.uk/news/
worldnews/middleeast/iran
/8040656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html


29 - انظر: : Factbox: What is Stuxnet?
, Reuters, Fri Sep 24, 2010, at this link:

w w w .reuters.com/
article/idUSTRE68N3PT20100924


30 - انظر: Ron Kampeas, Stuxnet—a Russian worm?, JTA, October 4, 2010, at:

http: / / blogs .jta. org /politics/article/

2010/10/04/2741119/stuxnet-a-russian-worm



31 - راجع: Russian experts flee Iran's
dragnet for cyber worm smugglers,
DEBKAfile, October 3, 2010, at:

http://w w w .debka.com/article/9061/


32 - راجع: Andrea Petrou, China and India tensions likeliest Stuxnet culprit, techeye, 11 Oct 2010 , at:

w w w .techeye.net/
security/china-and-india-tensions-likeliest-stuxnet-culprit


33 - راجع: DAVID E. SANGER,
Iran Fights Malware Attacking Computers, The New York Times Newspaper, September 25, 2010, at:

w w w .nytimes.com
/2010/09/26/world/middleeast/26iran.html


34 - انظر: ANALYSIS-Wary
of naked force, Israelis
eye cyberwar on Iran, Reuters,
07 Jul 2009, at this link:

http://w w w .alertnet.org/thenews/newsdesk/LV83872.htm


35 - انظر: Israel's unit 8200: cyber warfare,
Telegraph Newspaper,30 Sep 2010, at this link:

w w w .telegraph.co.uk/news/worldnews/
middleeast/israel/8034882/Israels-unit-8200-cyber-warfare.html


36 - . Ibid


37 - انظر: Does Stuxnet Mean Cy
berwar?, The Weekly Standard
, 4 Oct 2010, at this link:

w w w .weeklystandar
d.com/blogs/does-stuxnet-mean-cyberwar


38 - راجع: Who Shall Guard I
sraeli Cyber Space, stra
tegy page, 20/9/2010, at this link:

w w w .strategypage.com/htm
w/htiw/articles/20100920.aspx


39 - راجع: Wary of naked force, Isr
aelis eye cyberwar on Iran, reuters, Jul 7, 2009, at:

w w w .reuters.com/article/idUSLV83872


40 - راجع: Spymaster sees Israel as world cyberwar leader, 15 December 2009, at this link:

w w w .ibtimes.com/ar
ticles/20091215/spymaster-sees-israel-as-world-cyberwar-leader.htm


41 - انظر: Wary of naked force, Israelis
eye cyberwar on Iran, reuters, Jul 7, 2009, at:

w w w .reuters.com/article/idUSLV83872


42 - انظر: Richard Spencer, Stu
xnet virus attack on Iranian nuclear programm
e: the first strike by computer?, Telegraph Newspaper, 04 Oct 2010, at:

w w w .telegraph.co.uk/news/worldne
ws/middleeast/iran/80
40656/Stuxnet-virus-attack-on-Iranian-nuclear-programme-the-first-strike-by-computer.html



المصدر: مركز الجزيرة للدراسات

السبت، 19 فبراير 2011

La Libye tente de couper l'accès à Internet

Les autorités libyennes ont coupé l'accès à Internet du pays, dans la nuit de vendredi à samedi, d'après les mesures effectuées par les entreprises Arbor Networks et Renesys. Peu avant la coupure, les autorités avaient bloqué l'accès à plusieurs sites Internet, dont le réseau social Facebook ou le site de la chaîne d'information Al-Jazeera. Samedi matin, l'accès au réseau semblait partiellement rétabli, certains points d'accès répondant à nouveau, mais l'accès aux sites libyens restait très fortement perturbé.

Le blocage rappelle très nettement celui pratiqué par les autorités égyptiennes fin janvier. Sur le plan technique, la Libye a, comme l'Egypte, coupé les protocoles Border Gateway Protocol (BGP, qui permet aux sites Web d'indiquer leur position sur le réseau) et Domain Name Server (DNS, qui permet aux internautes de s'orienter). L'accès est donc coupé pour les internautes libyens, mais également pour les internautes étrangers qui souhaitent consulter un site libyen.

Comme l'Egypte, la Libye n'a pas eu besoin de recourir à des subterfuges poussés pour contraindre les opérateurs à couper le réseau : le directeur de l'opérateur télécom national et principal fournisseur d'accès à Internet n'est autre que Moahmmed Al-Kadhafi, le propre fils et successeur désigné de Mouammar Kadhafi.

Le rétablissement, tôt samedi matin, des principaux points d'accès au Web ne signifie pas que l'accès à Internet est redevenu normal en Libye. Lors de coupures des principaux protocoles Internet, plusieurs heures, ou même plusieurs jours, peuvent être nécessaires avant un rétablissement complet. La coupure pratiquée au cours de la nuit a également pu servir de test avant d'autres restrictions d'accès. Plusieurs fournisseurs d'accès à Internet étrangers, dont le français FDN, ont mis en place des numéros d'accès pour l'Internet à bas débit, qui permettent de contourner ce type de blocage tant que les lignes fixes fonctionnent.

La coupure de l'accès en Libye a également provoqué des remous dans la Sillicon Valley : de nombreux services, et notamment les raccourcisseurs d'URL comme bit.ly, utilisent des noms de domaines libyens, le "ly" permettant toutes sortes de jeux de mots en anglais. Une partie des serveurs centraux gérant ce nom de domaine étant situés aux Etats-Unis, la coupure ne devrait cependant pas avoir d'impact sur les sites en .ly qui ne sont pas hébergés en Libye.